Aidez à prévenir le vol d’identité à partir de 12 $/mois.Protégez vos renseignements personnels où que vous soyez grâce à la Protection numérique de TELUS, optimisée par Nortonᵐᶜ. Obtenez un forfait dès aujourd'hui pour protéger votre vie privée en ligne et la sécurité de vos appareils.
Leur Apple Watch. Gérée sur votre iPhoneConfigurez une Apple Watch pour vos enfants qui n’ont pas de téléphone afin d’aider toute la famille à rester en contact.
Connaissez-vous tous les services TELUS?Domotique, sécurité résidentielle, protection en ligne, aide d’urgence pour les aînés : découvrez nos forfaits et profitez de rabais!
Aidez à prévenir le vol d’identité à partir de 12 $/mois.Protégez vos renseignements personnels où que vous soyez grâce à la Protection numérique de TELUS, optimisée par Nortonᵐᶜ. Obtenez un forfait dès aujourd'hui pour protéger votre vie privée en ligne et la sécurité de vos appareils.
Connaissez-vous tous les services TELUS?Domotique, sécurité résidentielle, protection en ligne, aide d’urgence pour les aînés : découvrez nos forfaits et profitez de rabais!
Connaissez-vous tous les services TELUS?Domotique, sécurité résidentielle, protection en ligne, aide d’urgence pour les aînés : découvrez nos forfaits et profitez de rabais!
Comment minimiser les risques de fraude touchant les appels interurbains?
Comment minimiser les risques de fraude touchant les appels interurbains?
Obtenez des conseils sur la réduction des risques de fraude touchant les appels interurbains
La connaissance est votre meilleure défense
Connaissez les points faibles et les mécanismes de sécurité de votre système téléphonique. Demandez à votre fournisseur comment sécuriser votre système au maximum
Assurez-vous que votre personnel a reçu la formation pertinente et comprend vos systèmes et les procédures relatives à la sécurité générale
Connaissez les voies d’accès qu’empruntent les fraudeurs
Les voleurs peuvent accéder à votre équipement téléphonique par les moyens suivants :
Accès direct au système (ADAS)
Systèmes PBX ou standards
Systèmes de messagerie vocale
Télégestion du système (ports de maintenance)
Sélection directe à l’arrivée
Lignes de jonction et services réseau de transit
Modems et routeurs
Surveillez et analysez l’information sur vos systèmes
Étudiez les relevés d’appels détaillés – les rapports d’exceptions peuvent vous donner des indices
Passez en revue les rapports sur la messagerie vocale et la facturation
Familiarisez-vous avec les habitudes d’appels et examinez-les régulièrement, ainsi que les rapports du système
Surveillez les tentatives d’appel valides et non valides aussi souvent que possible
Sachez détecter ces signes de brèche de sécurité
Changements soudains dans les habitudes d’appel
Clients se plaignant qu’ils n’arrivent pas à appeler parce que le système est toujours occupé
Augmentation du nombre de faux numéros ou de personnes qui raccrochent sans rien dire
Augmentation du trafic le soir, la fin de semaine et pendant les congés
Augmentation du trafic sur vos lignes sans frais
Augmentation du nombre d’appels à l’étranger
Augmentation du nombre d’appels anormaux (appels importuns ou obscènes)
Appels interurbains ayant pour origine une boîte vocale
Longues mises en attente
Appels 1-900 inexpliqués
Frais d’interurbains élevés pour une ligne de jonction ou un poste non autorisé, quel qu’il soit
Sécurisez vos systèmes
PBX (autocommutateur privé), ADAS (accès direct au système) et ports d’accès à distance
:
Ne publiez jamais un numéro de téléphone ADAS et changez périodiquement votre numéro de téléphone ADAS
Utilisez des codes d’autorisation ADAS plus longs – neuf chiffres idéalement, mais jamais moins de sept
Donnez un code d’autorisation ADAS différent à chaque utilisateur
Demandez aux utilisateurs ADAS de ne pas consigner leur code d’autorisation par écrit
Restreignez l’accès ADAS de nuit, la fin de semaine et les jours fériés, puisque ce sont les moments privilégiés par les fraudeurs
Bloquez ou restreignez l’accès aux appels à l’étranger, ou n’autorisez que certains pays ou indicatifs régionaux
Programmez votre système pour répondre par un silence après cinq ou six sonneries (la plupart des systèmes sont programmés pour répondre par une tonalité continue après deux sonneries, et c’est ce que les pirates recherchent)
Si possible, acheminez les tentatives d’accès non valides à votre standardiste
Si possible, programmez votre autocommutateur privé (PBX) pour qu’une alarme se déclenche si un nombre inhabituel de tentatives non valides sont faites
Programmez votre autocommutateur privé pour que le port se désactive après un nombre défini de tentatives non valides
Déconnectez immédiatement tout poste inutile
Bloquez l’accès aux ports de télégestion ou de télémaintenance, ou encore utilisez des mots de passe aussi longs que possible et changez-les fréquemment. N’utilisez pas de numéro d’accès qui se suivent
Déconnectez les modems et routeurs inutilisés
Bloquez l’accès à tous les interurbains 10-10 (numéro de contournement) ou n’autorisez que les codes 10-10 liés à une entente commerciale approuvée à l’interne
Système de messagerie vocale
Assignez des mots de passe et changez-les régulièrement
Augmentez la longueur des mots de passe et interdisez l’usage de mots de passe évidents ou simples comme 222 ou 123
Interdisez la communication et l’affichage de mots de passe, ainsi que leur association à des touches programmables ou à des touches de composition abrégée
Limitez le nombre de tentatives d’ouverture de session consécutives à cinq ou moins
Gardez les temporisations courtes
Changez tous les mots de passe définis en usine
Changez le mot de passe de maintenance régulièrement et limitez-en la diffusion
Bloquez l’accès aux installations d’acheminement interurbain
Bloquez les options d’appel à frais virés du service de réceptionniste automatisé
Supprimez toutes les boîtes vocales inactives
Restreignez l’accès aux répertoires qui donnent des indications sur la façon d’accéder au système de messagerie vocale
Restreignez les appels sortants
Dans les systèmes qui permettent aux appelants de transférer l’appel à d’autres postes, bloquez tout chiffre que les pirates pourraient utiliser pour accéder à des lignes externes, surtout les codes d’accès au réseau interurbain
Utilisez des mots de passe aussi longs que possible pour la boîte du gestionnaire de système et les ports de maintenance
Appels interurbains
Restreignez l’accès à des heures précises et limitez la portée d’appel
N’autorisez l’accès que pendant les heures de bureau
Bloquez tous les appels interurbains le soir, la fin de semaine et pendant les congés
Bloquez ou limitez l’accès aux appels vers l’étranger. Si votre entreprise n’a pas besoin d’appeler à l’étranger, bloquez totalement les appels vers l’étranger
Questions générales sur la sécurité
Assurez la sécurité des salles d’équipement téléphonique et des répartiteurs, et ne permettez à personne d’autre que le personnel autorisé d’y accéder
Assurez la sécurité de toute la documentation sur le système, y compris les manuels, les enregistrements de configuration et les copies papier du système
Exigez une vérification systématique de l’identité des employés des fournisseurs et tenez un registre des accès
Ne permettez le renvoi automatique que pour les appels locaux
Supprimez le code d’un employé dès qu’il quitte l’entreprise et ne l’attribuez pas à un nouvel employé
Lorsqu’un employé quitte l’entreprise, veillez à ce qu’il vous donne ses cartes et mots de passe
Gardez les numéros de téléphone privés
Faites comprendre à votre personnel qu’il ne faut jamais parler de la structure de vos numéros de téléphone à l’extérieur de l’entreprise
Éliminez les traces écrites pour éviter qu’elles tombent dans les mains de ceux qui pourraient fouiller vos poubelles. Déchiquetez tous les rapports et enregistrements détaillés des appels. Détruisez les répertoires téléphoniques internes
Établissez des politiques sur l’acceptation des appels à frais virés et l’accès aux lignes externes
Si vous utilisez des téléphones mobiles, ne mentionnez et ne donnez jamais de codes d’accès au système sur le réseau mobile
Si vous possédez un téléphone mobile, assurez-vous que tous les appels facturés provenaient réellement de votre appareil. Des voleurs pourraient « cloner » ou copier votre téléphone pour que leurs appels vous soient facturés. Pour réduire ce risque, gardez votre appareil éteint lorsque vous n’en avez pas besoin
Revoyez régulièrement les procédures de sécurité
Vérifiez toujours votre relevé mensuel
Formez votre personnel
Informez régulièrement votre personnel des procédures de sécurité et de détection de la fraude touchant les appels interurbains (par exemple, sur les signes avertisseurs, les alarmes)
Mettez en garde vos employés contre ceux qui pourraient regarder par-dessus leur épaule et veillez à ce qu’ils sachent qui aviser s’ils pensent que leur code d’accès de l’entreprise a pu faire l’objet de fraude
Avisez vos standardistes, vos réceptionnistes et vos employés de l’existence de techniques de « piratage psychologique », c’est-à-dire des fraudeurs qui se font passer pour des enquêteurs en matière de sécurité, des installateurs de services téléphoniques ou des gestionnaires d’entreprises de télécommunication qui tentent d’obtenir accès aux appels ou d’être transférés à une ligne téléphonique externe au moyen de votre système téléphonique
Mettez en place des procédures permettant au personnel de signaler immédiatement ses soupçons de brèche de sécurité
Cet article vous a-t-il aidé à régler votre problème?